En primer lugar necesitamos saber las rutas de donde tenemos airbase-ng y dnsspoof, ya que SET las usará.
Las rutas las podemos obtener con el comando whereis <filename>.
$ whereis airbase-ng
$ whereis dnsspoof
$ whereis dnsspoof
Una vez que tenemos las rutas, debemos configurar el fichero set_config con estas rutas en las variables AIRBASE_NG_PATH y DNSSPOOF_PATH.
En mi caso:
AIRBASE_NG_PATH=/usr/sbin/airbase-ng
DNSSPOOF_PATH=/usr/sbin/dnsspoof
DNSSPOOF_PATH=/usr/sbin/dnsspoof
También podemos cambiar el nombre de la red con la variable ACCESS_POINT_SSID
Una vez tenemos configurado correctamente SET, lo ejecutamos y seleccionamos en este orden.
1) Social-Engineering Attacks -> 8) Wireless Access Point Attack Vector -> 1) Start the SET Wireless Attack Vector Access Point
Después de esto, ya solo nos quedará sniffar la red, además de poder proporcionar las direcciones que queramos para las peticiones DNS que nos haga la victima.
No hay comentarios:
Publicar un comentario